当前位置: 首页 > news >正文

Smurf 攻击是不是真的那么难以防护

     

       Smurf攻击是一种网络攻击方式,属于分布式拒绝服务(DDoS)攻击的变种。以 1990 年代流行的名为 Smurf 的漏洞利用工具命名。该工具创建的 ICMP 数据包很小,但可以击落大目标。 

它利用ICMP协议中的回声请求(ping)消息,向网络中的广播地址发送大量的伪造源地址。具体来说,当攻击者发送大量的ICMP回声请求数据包到网络的广播地址,并伪造数据包的源IP地址为被攻击目标的IP时,网络中的所有设备都会收到这些数据包,并向被攻击目标发送回应。这样,大量设备同时向被攻击目标发送回应,会迅速消耗网络带宽和处理能力,导致网络拥堵甚至服务瘫痪。具体工作原理如下:

1.恶意软件创建网络包

使用 Smurf恶意软件,攻击者创建链接到欺骗性 IP 地址的 ICMP 回显请求。假 IP 实际上是目标服务器的 IP。所以当回显请求返回时,它会去往目标而不是攻击者。

2.ICMP ping 消息发送到目标 IP 地址

然后将 ICMP ping 消息发送到目标 IP 广播网络,该网络将消息中继到连接到网络的所有设备。请求接收数据包的设备向欺骗的 IP 地址发送回响应。

3.持续的“回声”使网络瘫痪

目标服务器从网络上的所有设备接收连续的回复,这些回复再次从服务器发回。这种无限循环称为“回声”,会淹没网络并无限期地关闭它。

Smurf 攻击试图保持伪装和不被发现,累积回声请求的长期影响是网络速度变慢,这会使连接的网站和设备运行缓慢或完全无法运行。

Smurf 攻击有哪些类型?

Smurf 攻击通常以两种形式出现——通过网络驱动的 DDoS 攻击或通过下载 Smurf 恶意软件。熟悉这些差异可以帮助您减轻它们的潜在损害。

1.基本的 Smurf 攻击

基本的 Smurf DDoS 攻击使用无限数量的 ICMP 回显请求轰炸目标网络。这些请求被转发到连接到服务器的所有设备,这些设备被提示发送响应。大量响应使目标服务器不堪重负。

2.高级 Smurf 攻击

高级 smurfing 攻击从基本攻击开始。不同之处在于,通过配置源,高级攻击可以响应第三方受害者。通过扩大攻击媒介,黑客可以瞄准更大的受害者群体和更广泛的网络。

3.通过下载的软件/应用程序

Smurf攻击也可以下载。在特洛伊木马中,Smurf 恶意软件可能存在于来自不安全网站或受感染电子邮件链接的软件和应用程序下载中。如果您的设备感染了木马,请使用木马清除工具将其删除。

Smurf 攻击也可以捆绑在rootkit中。这允许黑客建立后门以获得对网络数据和系统的未授权访问。Rootkit 很难发现,但是Rootkit 扫描器可以帮助您检查它们。

如何判定遭受了Smurf 攻击?

1.ICMP 应答风暴的检测

对网络进行监控和统计发现, 若出现 Smurf 攻击, 则会出现大量的 echo 报文。由于存在 echo 应答风暴, 此时,echo 报文在所有报文中所占的比例大大增加。所以,如出现这种情况, 就可能遭到了 Smurf 攻击。

2.报文丢失率和重传率的上升

由于 echo 风暴造成网络负载过重,会出现大量报文丢失和报文重传现象。所以,若有明显的报文丢失率和重传率上升现象,就有可能遭到了 Smurf 攻击。

3.常出现意外的连接重置的现象

在受到 Smurf 攻击时, 由于网络重载,会使其它的网络连接出现意外的中断或重置的现象。如反复出现意外的中断或重置,也可能受到了 Smurf 攻击。

如何抵消或防止潜在的 Smurf 攻击?

1.过滤广播地址:在网络的出口路由器上配置过滤规则,禁止广播地址的流量通过,这样可以阻止攻击者的Echo Request报文进入目标网络。


2.启用反向路径过滤(Reverse Path Filtering):通过验证数据包的源IP地址是否为网络出口合法的路径返回地址,来过滤掉源IP地址伪造的报文。这有助于防止攻击者伪造源地址。


3.配置防火墙规则:防火墙可以通过设置规则来过滤掉异常流量,特别是那些来自广播地址或大量重复的ICMP请求。


4.使用流量限制措施:通过使用防火墙和入侵检测系统(IDS)等技术,对网络流量进行监控和管理,及时发现并限制异常流量。


5.更新设备和软件:定期更新网络设备(如路由器、交换机)和操作系统的软件版本,以修复已知漏洞,提升网络安全性。


6.配置网络防病毒系统:部署网络防病毒系统可以有效防范各种网络威胁,包括Smurf攻击。防病毒系统可以对异常流量进行实时监测,并检测出潜在的威胁行为。


7.限制ICMP流量:可以通过限制ICMP流量或完全关闭ICMP服务来降低Smurf攻击的风险。但请注意,这可能会影响到一些合法的网络功能,如网络诊断工具ping。


8.提高网络安全意识:通过教育和培训来提高网络管理员和用户的安全意识,让他们了解Smurf攻击的原理和防范措施。


9.备份和恢复计划:制定备份和恢复计划,以便在遭受Smurf攻击后能够迅速恢复网络和服务。


10.使用专业安全服务:考虑使用专业的网络安全服务,如德迅云安全的安全审计、入侵检测和响应等,以增强网络的整体安全性。

虽然Smurf攻击在未来可能会面临一些新的挑战和变化,但只要我们加强技术研发、提升防御能力、关注网络环境变化和提高安全意识,就能够有效地应对这些威胁,保障网络的安全稳定运行。

相关文章:

Smurf 攻击是不是真的那么难以防护

Smurf攻击是一种网络攻击方式,属于分布式拒绝服务(DDoS)攻击的变种。以 1990 年代流行的名为 Smurf 的漏洞利用工具命名。该工具创建的 ICMP 数据包很小,但可以击落大目标。 它利用ICMP协议中的回声请求(ping&#x…...

ASP.NET之图像控件

在ASP.NET中,用于显示图像的控件主要是Image控件,Image控件属于ASP.NET Web Forms的一部分,它允许你在Web页面上显示图像。以下是如何在ASP.NET Web Forms中使用 1. 添加Image控件到页面 在ASP.NET Web Forms页面上,你可以通过设…...

二级Java第五套真题(乱序版)含真题解析

一. 单选题(共39题,39分) 1. (单选题, 1分) 阅读下列代码 public class Test implements Runnable { public void run (Thread t) { System.out.println("Running."); } public static void main (String[ ] args) { T…...

【C++】GNU Debugger (GDB) 使用示例

文章目录 GDB 使用示例GDB的常用命令示例 GDB 使用示例 GDB的常用命令 GDB(GNU Debugger)是一种Unix下的程序调试工具,用于调试C、C等编程语言编写的程序。以下是一些GDB的常用命令: 启动和退出: run 或 r&#xf…...

Qlik Sense :使用智能搜索Smart Search

智能搜索 智能搜索是 Qlik Sense 中的全局搜索工具,可让您从应用程序中的任何工作表搜索应用程序中的整个数据集。可通过点击 从工作表中的选择项栏使用智能搜索。 通过智能搜索字段,您可以从任何工作表搜索您的应用程序中的完整数据集。 信息注释 智…...

React 学习-1

安装--使用npm 元素渲染 React只定义一个根节点,由 React DOM 来管理。通过ReactDOM.render()方法将元素渲染到根DOM节点上。 React 元素都是不可变的。当元素被创建之后,你是无法改变其内容或属性的。目前更新界面的唯一办法是创建一个新的元素&#xf…...

Libcity 笔记:自定义模型

在/libcity/model/trajectory_loc_prediction/,我们复制一份Deepmove.py,得到DM_tst.py,我们不改变其中的机制,只动class name 然后修改相同目录下的__init__.py: 修改task_config文件: 在config/model/tra…...

易图讯科技三维电子沙盘系统

深圳易图讯科技有限公司(www.3dgis.top)创立于2013年,专注二三维地理信息、三维电子沙盘、电子地图、虚拟现实、大数据、物联网和人工智能技术研发,获得20多项软件著作权和软件检测报告,成功交付并实施了1000多个项目&…...

数据结构与算法学习笔记之线性表四---单链表的表示和实现(C++)

目录 前言 一、顺序表的优缺点 二、单链表的表示和实现 1.初始化 2.清空表 3.销毁 4.表长 5.表空 6.获取表中的元素 7.下标 8.直接前驱 9.直接后继 10.插入 11.删除 12.遍历链表 13.测试代码 前言 这篇博客主要介绍单链表的表示和实现。 一、顺序表的优缺点 线…...

go语言切片slice使用细节和注意事项整理

go语言中切片slice的使用是最为频繁的,效率也是最高的, 今天就给大家说说我们在使用过程中会忽略的一些细节。 先普及一下slice的核心基础知识, go语言中的切片是引用类型, 其底层数据的存储实际上是存储在一个数组 上&#xff08…...

C语言 | Leetcode C语言题解之第85题最大矩形

题目&#xff1a; 题解&#xff1a; int maximalRectangle(char** matrix, int matrixSize, int* matrixColSize) {int m matrixSize;if (m 0) {return 0;}int n matrixColSize[0];int left[m][n];memset(left, 0, sizeof(left));for (int i 0; i < m; i) {for (int j …...

2024-05-13四月初六周一

2024-05-13四月初六周一 06:30-08:30 coding 动态规划算法&#xff1a; 08:30-12:30 深兰Ai第五期 Part1:课时269&#xff1a;00:00:00 12:30-13:00 午饭烧水&#xff1a; 13:30-19:00 深兰Ai第五期&#xff1a; 20:00-23:00 coding 线性回归&#xff1a;...

Android性能:高版本Android关闭硬件加速GPU渲染滑动卡顿掉帧

Android性能&#xff1a;高版本Android关闭硬件加速GPU渲染滑动卡顿掉帧 如果在Androidmanifest.xml配置&#xff1a; <application android:hardwareAccelerated"false" > 或者某个特点View使用代码&#xff1a; myView.setLayerType(View.LAYER_TYPE_SOFT…...

对于FileUpload控件的一些bug

我写的程序&#xff0c;问题出现的也很神奇&#xff0c;就是我在上传已经存在在我指定目录下的就可以成功&#xff0c;如果不存在&#xff0c;上传仍是可以成功的&#xff0c;但是就会不显示&#xff0c;但是你重启服务器的时候又会再次显示。这种问题出现的原因我们就需要了解…...

哲学家就餐问题

哲学家就餐问题 问题信号量实现发生死锁版限制人数版规定取筷顺序 条件变量实现 问题 在一个圆桌上坐着五位哲学家&#xff0c;每个哲学家面前有一个碗装有米饭的碗和一个筷子。哲学家的生活包括思考和进餐两个活动。当一个哲学家思考时&#xff0c;他不需要任何资源。当他饿了…...

Web安全:SQL注入之布尔盲注原理+步骤+实战操作

「作者简介」&#xff1a;2022年北京冬奥会网络安全中国代表队&#xff0c;CSDN Top100&#xff0c;就职奇安信多年&#xff0c;以实战工作为基础对安全知识体系进行总结与归纳&#xff0c;著作适用于快速入门的 《网络安全自学教程》&#xff0c;内容涵盖系统安全、信息收集等…...

电商秒杀系统-案例04-redis下的session控制

前言&#xff1a; 在现代的Web应用中&#xff0c;安全和高效的用户身份验证机制是至关重要的。本文将深入探讨基于令牌的用户登录会话机制&#xff0c;特别是在使用Redis进行会话管理的情景。通过这一案例实战&#xff0c;我们将了解令牌如何在用户身份验证过程中发挥核心作用&…...

贪吃蛇(c实现)

目录 游戏说明&#xff1a; 第一个是又是封面&#xff0c;第二个为提示信息&#xff0c;第三个是游戏运行界面 游戏效果展示&#xff1a; 游戏代码展示&#xff1a; snack.c test.c snack.h 控制台程序的准备&#xff1a; 控制台程序名字修改&#xff1a; 参考&#xff1a…...

【论文阅读笔记】MapReduce: Simplified Data Processing on Large Clusters

文章目录 1 概念2 编程模型3 实现3.1 MapReduce执行流程3.2 master数据结构3.3 容错机制3.3.1 worker故障3.3.2 master故障3.3.3 出现故障时的语义 3.4 存储位置3.5 任务粒度3.6 备用任务 4 扩展技巧4.1 分区函数4.2 顺序保证4.3 Combiner函数4.4 输入和输出的类型4.5 副作用4.…...

LeetCode题练习与总结:二叉树的中序遍历--94

一、题目描述 给定一个二叉树的根节点 root &#xff0c;返回 它的 中序 遍历 。 示例 1&#xff1a; 输入&#xff1a;root [1,null,2,3] 输出&#xff1a;[1,3,2]示例 2&#xff1a; 输入&#xff1a;root [] 输出&#xff1a;[]示例 3&#xff1a; 输入&#xff1a;roo…...

音乐版权检测新方案:CCMusic模型与MySQL数据库集成

音乐版权检测新方案&#xff1a;CCMusic模型与MySQL数据库集成 用AI技术解决音乐版权保护难题&#xff0c;让每一首作品都能得到应有的尊重 1. 引言&#xff1a;音乐版权保护的现实挑战 音乐创作者们经常面临这样的困境&#xff1a;自己的作品在各大平台被无授权使用&#xff…...

5个简单步骤掌握LiteDB.Studio:免费开源的LiteDB数据库终极GUI管理工具

5个简单步骤掌握LiteDB.Studio&#xff1a;免费开源的LiteDB数据库终极GUI管理工具 【免费下载链接】LiteDB.Studio A GUI tool for viewing and editing documents for LiteDB v5 项目地址: https://gitcode.com/gh_mirrors/li/LiteDB.Studio 在当今数据驱动的软件开发…...

Phi-3-Mini-128K实战JavaScript:构建前端智能代码提示插件

Phi-3-Mini-128K实战JavaScript&#xff1a;构建前端智能代码提示插件 最近在折腾前端项目时&#xff0c;我总在想&#xff0c;要是写代码时能有个更懂我的助手就好了。现有的代码补全工具虽然不错&#xff0c;但很多时候还是停留在语法层面&#xff0c;对于业务逻辑、复杂函数…...

别再死记硬背了!用DCM模式反激电路,手把手教你搞定宽电压输入的隔离电源

从零构建宽电压隔离电源&#xff1a;DCM反激电路实战指南 当你在深夜调试电路时突然闻到焦糊味&#xff0c;或是面对一堆烧毁的MOS管束手无策&#xff0c;是否想过——电源设计本可以更简单&#xff1f;本文将带你用工程师的思维重新理解反激变换器&#xff0c;避开教科书式的理…...

GB28181视频监控平台EasyCVR助力景区数字化转型,打造一体化视频监控解决方案

随着文旅行业数字化转型进程持续加速&#xff0c;旅游景区的安全管理、服务优化与运营效率提升已成为行业发展的核心诉求。景区场景普遍具有面积广阔、人员流动性强等特点&#xff0c;传统监控方案存在设备兼容性差、可视化管控能力不足等诸多短板&#xff0c;难以满足当前景区…...

保姆级避坑指南:在CentOS 7上手动部署MySQL 8.0二进制包(附systemd服务配置)

CentOS 7手动部署MySQL 8.0二进制包的深度避坑指南 在Linux服务器上手动部署MySQL数据库是每个运维工程师的必修课。不同于常见的yum或apt安装方式&#xff0c;二进制包部署能让你更深入地理解MySQL的运行机制&#xff0c;同时获得更灵活的控制权。但这条路并不平坦&#xff0c…...

pdfsizeopt如何实现PDF文件无损压缩?3大行业案例与高级技巧全解析

pdfsizeopt如何实现PDF文件无损压缩&#xff1f;3大行业案例与高级技巧全解析 【免费下载链接】pdfsizeopt PDF file size optimizer 项目地址: https://gitcode.com/gh_mirrors/pd/pdfsizeopt 在数字化办公环境中&#xff0c;PDF文件已成为信息传递的标准格式&#xff…...

告别手动操作!Open-AutoGLM部署教程,让AI接管你的手机

告别手动操作&#xff01;Open-AutoGLM部署教程&#xff0c;让AI接管你的手机 1. 引言&#xff1a;AI手机助手的革命性突破 想象一下这样的场景&#xff1a;早上醒来&#xff0c;你只需要对手机说"帮我点一杯星巴克燕麦拿铁&#xff0c;加双份浓缩&#xff0c;送到公司&…...

从《阵列天线分析与综合》到HFSS实战:手把手教你仿真4x1微带天线阵(含相位扫描设置)

从理论到实践&#xff1a;HFSS中4x1微带天线阵的建模与相位扫描全解析 微带天线阵列因其低剖面、易集成和成本优势&#xff0c;在现代通信系统中扮演着重要角色。对于刚接触天线设计的工程师和学生而言&#xff0c;如何将《阵列天线分析与综合》等经典教材中的理论概念转化为可…...

超越本地插件:利用快马平台ai能力全面提升你的编码效率与工作流

最近在开发前端项目时&#xff0c;我一直在寻找能提升效率的AI工具。之前用过一些本地IDE插件&#xff0c;虽然能提供基础的代码补全&#xff0c;但功能比较局限。后来尝试了InsCode(快马)平台&#xff0c;发现它把AI辅助开发做到了一个新高度&#xff0c;特别适合需要快速迭代…...